Contribuisci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Preparazione dell’accesso al cluster per i nodi ibridi
Prima di connettere i nodi ibridi al cluster Amazon EKS, devi abilitare le autorizzazioni del ruolo IAM per i nodi ibridi con Kubernetes per entrare a far parte del cluster. Per ulteriori informazioni su come creare il ruolo IAM per i nodi ibridi, consulta Preparazione delle credenziali per i nodi ibridi. Amazon EKS supporta due modi per associare i principali IAM a Kubernetes Role-Based Access Control (RBAC), alle voci di accesso Amazon EKS e a. aws-auth ConfigMap Per ulteriori informazioni sulla gestione dell’accesso di Amazon EKS, consultaConcedi agli utenti e ai ruoli IAM l'accesso a Kubernetes APIs .
Utilizza le procedure seguenti per associare il ruolo IAM dei nodi ibridi alle autorizzazioni Kubernetes. Per utilizzare le voci di accesso di Amazon EKS, il cluster deve essere stato creato con le modalità di autenticazione API o API_AND_CONFIG_MAP. Per utilizzare aws-auth ConfigMap, il cluster deve essere stato creato con la modalità di autenticazione. API_AND_CONFIG_MAP La modalità di autenticazione CONFIG_MAP-only non è supportata per i cluster Amazon EKS abilitati per i nodi ibridi.
Utilizzo delle voci di accesso di Amazon EKS per il ruolo IAM dei nodi ibridi
Esiste un tipo di accesso Amazon EKS per i nodi ibridi denominato HYBRID_LINUX che può essere utilizzato con un ruolo IAM. Con questo tipo di accesso, il nome utente viene impostato automaticamente su system:node: {{SessionName}}. Per ulteriori informazioni sulla creazione delle voci di accesso, consulta Creare voci di accesso.
AWS CLI
-
È necessario che sul dispositivo sia installata e configurata la versione più recente della AWS CLI. Per verificare la versione attuale, usa
aws --version. I gestori di pacchetti come yum, apt-get o Homebrew per macOS sono spesso diverse versioni dell'ultima versione della CLI. AWS Per installare la versione più recente, consulta Installazione e configurazione rapida con aws configure nella Guida per l'utente dell' AWS interfaccia a riga di comando. -
Creare la tua voce di accesso con il comando seguente. Sostituisci CLUSTER_NAME con il nome del tuo cluster e HYBRID_NODES_ROLE_ARN con l’ARN del ruolo che hai creato nei passaggi per Preparazione delle credenziali per i nodi ibridi.
aws eks create-access-entry --cluster-name CLUSTER_NAME \ --principal-arn HYBRID_NODES_ROLE_ARN \ --type HYBRID_LINUX
Console di gestione AWS
-
Apri la console Amazon EKS in Amazon EKS console
. -
Scegli il nome del cluster ibrido abilitato per i nodi.
-
Scegliere la scheda Accesso.
-
Seleziona Crea voce di accesso.
-
Per principale IAM, seleziona il ruolo IAM dei nodi ibridi che hai creato nei passaggi per Preparazione delle credenziali per i nodi ibridi.
-
Per Tipo, seleziona Hybrid Linux.
-
(Facoltativo) Per Tag, assegna etichette alla voce di accesso. Ad esempio, per facilitare la ricerca di tutte le risorse con lo stesso tag.
-
Scegli Vai alla revisione e alla creazione. Non è possibile aggiungere policy alla voce di accesso Hybrid Linux o modificarne l’ambito di accesso.
-
Verifica la configurazione per la tua voce di accesso. Se noti qualcosa di errato, scegli Precedente per tornare indietro e correggere l’errore. Se la configurazione è corretta, scegli Crea.
Utilizzo di aws-auth ConfigMap per il ruolo IAM di Hybrid Nodes
Nei passaggi seguenti, creerai o aggiornerai aws-auth ConfigMap con l'ARN il ruolo IAM dei nodi ibridi che hai creato nei passaggi per. Preparazione delle credenziali per i nodi ibridi
-
Verifica se ne hai uno esistente
aws-authConfigMap per il tuo cluster. Considera che se stai usando un filekubeconfigspecifico, devi usare il flag--kubeconfig.kubectl describe configmap -n kube-system aws-auth -
Se ti viene mostrato un
aws-authConfigMap, aggiornalo secondo necessità.-
Apri il file ConfigMap per modificarlo.
kubectl edit -n kube-system configmap/aws-auth -
Aggiungi una nuova voce
mapRoles, se necessario. SostituisciHYBRID_NODES_ROLE_ARNcon l’ARN del ruolo IAM dei nodi ibridi. Nota,{{SessionName}}è il formato di modello corretto da salvare in ConfigMap. Non sostituirlo con altri valori.data: mapRoles: | - groups: - system:bootstrappers - system:nodes rolearn: HYBRID_NODES_ROLE_ARN username: system:node:{{SessionName}} -
Salva il file ed esci dall’editor di testo.
-
-
Se non ne esiste uno
aws-authConfigMap per il tuo cluster, crealo con il seguente comando. SostituisciHYBRID_NODES_ROLE_ARNcon l’ARN del ruolo IAM dei nodi ibridi. Nota che{{SessionName}}è il formato di modello corretto da salvare in ConfigMap. Non sostituirlo con altri valori.kubectl apply -f=/dev/stdin <<-EOF apiVersion: v1 kind: ConfigMap metadata: name: aws-auth namespace: kube-system data: mapRoles: | - groups: - system:bootstrappers - system:nodes rolearn: HYBRID_NODES_ROLE_ARN username: system:node:{{SessionName}} EOF